お客様各位
2026年3月11日 掲載
富士通株式会社
Windowsの脆弱性(2026年3月公開)に関するお知らせ
マイクロソフト社より、「マイクロソフト セキュリティ情報
」が公開されました。
以下の情報をご確認のうえ、至急対策の実施をお願いいたします。
Windowsの脆弱性に関する詳細
- 重要CVE-2026-20967System Center Operations Manager (SCOM) の特権昇格の脆弱性

- 重要CVE-2026-21262SQL サーバーの特権の昇格の脆弱性

- 緊急CVE-2026-21535Microsoft Teams の情報漏えいの脆弱性

- 緊急CVE-2026-21536Microsoft デバイス価格プログラムのリモートでコードが実行される脆弱性

- 緊急CVE-2026-23651Microsoft ACI 上の機密コンテナーの特権昇格の脆弱性

- 重要CVE-2026-23654GitHub: Zero Shot SCFoundation のリモートでコードが実行される脆弱性

- 重要CVE-2026-23656Windows App インストーラーのなりすましの脆弱性

- 重要CVE-2026-23660Azure potal 上の Windows Admin Center の特権昇格の脆弱性

- 重要CVE-2026-23661Azure IoT エクスプローラーの情報漏えいの脆弱性

- 重要CVE-2026-23662Azure IoT エクスプローラーの情報漏えいの脆弱性

- 重要CVE-2026-23664Azure IoT エクスプローラーの情報漏えいの脆弱性

- 重要CVE-2026-23665Linux Azure Diagnostic 拡張機能 (LAD) の特権昇格の脆弱性

- 重要CVE-2026-23667ブロードキャスト DVR の特権昇格の脆弱性

- 重要CVE-2026-23668Windows Graphics コンポーネントの特権の昇格の脆弱性

- 重要CVE-2026-23669Windows 印刷スプーラーのリモートでコードが実行される脆弱性

- 重要CVE-2026-23671Windows Bluetooth RFCOM プロトコル ドライバーの特権昇格の脆弱性

- 重要CVE-2026-23672Windows ユニバーサル ディスク フォーマット ファイル システム ドライバー (UDFS) の特権昇格の脆弱性

- 重要CVE-2026-23673Windows Resilient File System (ReFS) の特権の昇格の脆弱性

- 重要CVE-2026-23674MapUrlToZone セキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-24282プッシュ メッセージ ルーティング サービスの特権昇格の脆弱性

- 重要CVE-2026-24283Multiple UNC Provider カーネル ドライバーの特権昇格の脆弱性

- 重要CVE-2026-24285Win32k の特権の昇格の脆弱性

- 重要CVE-2026-24287Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-24288Windows モバイル ブロードバンド ドライバーのリモート コード実行に対する脆弱性

- 重要CVE-2026-24289Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-24290Windows Projected File System の特権の昇格の脆弱性

- 重要CVE-2026-24291Windows ユーザー補助インフラストラクチャ (ATBroker.exe) の特権昇格の脆弱性

- 重要CVE-2026-24292Windows Connected Devices Platform Service に存在する特権昇格の脆弱性

- 重要CVE-2026-24293WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-24294Windows SMB Server Elevation of Privilege Vulnerability

- 重要CVE-2026-24295Windows デバイス関連付けサービスの特権昇格の脆弱性

- 重要CVE-2026-24296Windows デバイス関連付けサービスの特権昇格の脆弱性

- 重要CVE-2026-24297Windows Kerberos のセキュリティ機能のバイパスの脆弱性

- 重要CVE-2026-25165Windows 用パフォーマンス カウンターの特権の昇格の脆弱性

- 重要CVE-2026-25166Windows システム イメージ マネージャー向けのアセスメント & デプロイメント キット (ADK) のリモートでコードが実行される脆弱性

- 重要CVE-2026-25167Microsoft Resilient File System の特権昇格の脆弱性

- 重要CVE-2026-25168Windows Graphics コンポーネントのサービス拒否の脆弱性

- 重要CVE-2026-25169Windows Graphics コンポーネントのサービス拒否の脆弱性

- 重要CVE-2026-25170Windows Hyper-V の特権の昇格の脆弱性

- 重要CVE-2026-25171Windows 認証の特権の昇格の脆弱性

- 重要CVE-2026-25172Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2026-25173Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2026-25174Windows exFAT の特権の昇格の脆弱性

- 重要CVE-2026-25175Windows NTFS の特権の昇格の脆弱性

- 重要CVE-2026-25176WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-25177Active Directory Domain Services Elevation of Privilege Vulnerability

- 重要CVE-2026-25178WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-25179WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性

- 重要CVE-2026-25180Windows Graphics コンポーネントの情報漏えいの脆弱性

- 重要CVE-2026-25181GDI+ の情報漏えいの脆弱性

- 重要CVE-2026-25185Windows シェルのリンク処理でのなりすましの脆弱性

- 重要CVE-2026-25186Windows ユーザー補助インフラストラクチャ (ATBroker.exe) の情報漏えいの脆弱性

- 重要CVE-2026-25187Winlogon の特権の昇格の脆弱性

- 重要CVE-2026-25188Windows テレフォニー サービスの特権昇格の脆弱性

- 重要CVE-2026-25189Windows DWM Core ライブラリの特権の昇格の脆弱性

- 重要CVE-2026-25190GDI のリモートでコードが実行される脆弱性

- 重要CVE-2026-26030GitHub: CVE-2026-26030 Microsoft セマンティック カーネルの InMemoryVectorStore フィルター機能に存在する脆弱性

- 重要CVE-2026-26105Microsoft SharePoint Server のなりすましの脆弱性

- 重要CVE-2026-26106Microsoft SharePoint Server のリモートでコードが実行される脆弱性

- 重要CVE-2026-26107Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2026-26108Microsoft Excel のリモートでコードが実行される脆弱性

- 重要CVE-2026-26109Microsoft Excel のリモートでコードが実行される脆弱性

- 緊急CVE-2026-26110Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2026-26111Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性

- 重要CVE-2026-26112Microsoft Excel のリモートでコードが実行される脆弱性

- 緊急CVE-2026-26113Microsoft Office のリモート コードが実行される脆弱性

- 重要CVE-2026-26114Microsoft SharePoint Server のリモートでコードが実行される脆弱性

- 重要CVE-2026-26115SQL サーバーの特権の昇格の脆弱性

- 重要CVE-2026-26116SQL サーバーの特権の昇格の脆弱性

- 重要CVE-2026-26117Arc 対応サーバー - Azure Connected Machine Agent の特権昇格の脆弱性

- 重要CVE-2026-26118Azure MCP Server ツールの特権昇格の脆弱性

- 緊急CVE-2026-26119Windows Admin Center の特権の昇格の脆弱性

- 重要CVE-2026-26121Azure IOT エクスプローラーのなりすましの脆弱性

- 緊急CVE-2026-26122Microsoft ACI 機密コンテナーの情報漏えいの脆弱性

- 重要CVE-2026-26123Microsoft Authenticator の情報漏えいの脆弱性

- 緊急CVE-2026-26124Microsoft ACI 上の機密コンテナーの特権昇格の脆弱性

- 緊急CVE-2026-26125決済オーケストレーション サービスの特権昇格の脆弱性

- 重要CVE-2026-26127.NET のサービス拒否の脆弱性

- 重要CVE-2026-26128Windows SMB Server Elevation of Privilege Vulnerability

- 重要CVE-2026-26130ASP.NET Core のサービス拒否の脆弱性

- 重要CVE-2026-26131.NET の特権の昇格の脆弱性

- 重要CVE-2026-26132Windows カーネルの特権の昇格の脆弱性

- 重要CVE-2026-26134Microsoft Office の特権の昇格の脆弱性

- 重要CVE-2026-26141ハイブリッド worker 拡張機能 (Arc 対応 Windows VM) の特権昇格の脆弱性

- 緊急CVE-2026-26144Microsoft Excel の情報漏えいの脆弱性

- 重要CVE-2026-26148Linux 向け Microsoft Azure AD SSH ログイン拡張機能の特権昇格の脆弱性

Windows 11 2023 Update(Windows 11, version 23H2)以前をご利用の場合は、Windows 11 2024 Update(Windows 11, version 24H2)以降にアップデートしてください。
2025 年11月11日(米国時間)以降は、マイクロソフト社からWindows 11 2023 Update(Windows 11, version 23H2)に関するセキュリティ更新プログラムが提供されません。サポート期間範囲内のWindowsにアップデートしてください。
Windows 10 2022 Update(Windows 10, version 22H2)は、2025年10月14日(米国時間)でサポートを終了しています。Windows 11へのアップグレードまたはWindows 11のパソコンへの移行をおすすめします。
ただし、以下のWindows製品は、サポートライフサイクルが終了するまでセキュリティ更新プログラムは継続して提供されます。
- Windows 10 IoT Enterprise 2016 LTSB
- Windows 10 IoT Enterprise 2019 LTSC
- Windows 10 IoT Enterprise 2021 LTSC
- 以前のバージョンのWindowsのサポート終了
(日本マイクロソフト社)
Internet Explorer 11のサポートは終了しました、Microsoft Edgeをご利用ください。
ただし、サポートライフサイクル内の製品はInternet Explorer 11が引きつづきサポートされます。製品のサポートライフサイクルをご確認ください。
- Internet Explorer 11 はサポートを終了しました。長年のご愛顧ありがとうございました。
(日本マイクロソフト社)
【参考情報】
サポートライフサイクルを確認し、サポート期間の範囲内のWindowsをご利用ください。

